W ofercie QNAP pojawiły się dwa nowe modele routerów z serii QHora — QHora-322 oraz QHora-321, które są w stanie zapewnić dużą przepustowość sieci. Jako routery nowej generacji wyposażone są w funkcję SD-WAN, umożliwiają połączenie Mesh VPN klasy korporacyjnej i łączność przewodową. Pozwalają firmom i użytkownikom indywidualnym zbudować bezpieczne środowisko sieciowe i niezależne segmenty sieci, które producent zaleca, aby użytkownicy serwerów NAS podłączali do rozwiązań QHora w celu bezpiecznego zdalnego dostępu i tworzenia kopii zapasowych za pośrednictwem VPN.

QHora-322 wyposażona jest w czterordzeniowy procesor oraz trzy porty 10GbE i sześć portów 2,5GbE, podczas gdy QHora-321 posiada wyłącznie sześć portów 2,5GbE. Oba modele QHora oferują elastyczną konfiguracje portów WAN/LAN dla zoptymalizowanej pracy w środowisku sieciowym oraz utrzymania dużego transferu w sieci LAN. Co więcej, oba modele QHora umożliwiają korzystanie z topologii Mesh VPN za pośrednictwem QuWAN (technologia SD-WAN firmy QNAP), zapewniając niezawodną infrastrukturę sieciową dla utrzymania przepustowości sieci, automatyczne przełączanie awaryjne WAN i scentralizowane zarządzanie w chmurze.

Routery QHora korzystają z systemu operacyjnego QuRouter (więcej o systemie QuRouter), zapewniającego przyjazny dla użytkownika interfejs WWW, który pomaga w codziennych zadaniach związanych z zarządzaniem siecią. QHora-322 i QHora-321. Wykorzystują najnowocześniejsze techniki bezpieczeństwa sieci, kładąc nacisk na bezpieczeństwo dostępu między korporacyjną siecią VPN, a połączeniami brzegowymi. Funkcje takie jak filtrowanie witryn internetowych, serwer VPN, klient VPN, zapory ogniowe, przekierowanie portów i kontrola dostępu, mogą skutecznie filtrować i blokować niezaufane połączenia i próby logowania. W połączeniu z QuWAN Orchestrator oba modele QHora pomagają firmom budować elastyczną i niezawodną sieć nowej generacji.

Stworzone z myślą o nowoczesnych biurach i środowiskach wrażliwych na hałas, QHora-322 i QHora-321 posiadają cichą konstrukcję, która zapewnia cichą i stabilną pracę nawet przy dużym obciążeniu. Oba modele QHora wykorzystują nowoczesny design, który estetycznie pasuje do środowiska domowego lub biurowego.

Kluczowe specyfikacje

  • QHora-322
    Procesor czterordzeniowy, 4 GB pamięci RAM; 3 porty 10GBASE-T (10G/5G/2.5G/1G/100M), 6 portów RJ45 2.5GbE (2.5G/1G/100M/10M); 1 port USB 3.2 Gen 1.
  • QHora-321
    Procesor czterordzeniowy, 4 GB pamięci RAM; 6 portów 2,5GbE RJ45 (2.5G/1G/100M/10M).

Dostępność

Nowe routery QHora-322, QHora-321 są już dostępne w naszym sklepie. Dowiedz się więcej.

QuRouter to system operacyjny od firmy QNAP, który upraszcza zarządzanie szybkimi i szerokopasmowymi sieciami LAN/WAN. Dzięki serwerowi NAT, VPN, bezpieczeństwu i QuWAN SD-WAN, zarządzanie siecią jest łatwiejsze, a połączenia zdalne bezpieczniejsze.

Zaprojektowany dla routerów nowej generacji

Bezpieczne i szybkie połączenia

QuRouter OS obsługuje najnowsze technologie połączeń i bezpieczną sieć VPN dzięki eleganckiemu interfejsowi GUI do zarządzania trasami, zapewniającemu wydajne wdrażanie i zarządzanie środowiskiem sieciowym o wysokiej prędkości.

  • Graficzny interfejs użytkownika sieci WWW – Web GUI do łatwego zarządzania stanem i ustawieniami połączenia sieciowego.
  • Zarządzanie siecią LAN/WAN – Obsługuje sieci bezprzewodowe 10GbE, Wi-Fi 6 i Mesh.
  • Większe bezpieczeństwo – Wbudowana zapora sieciowa i różnorodne technologie VPN, zapewniają bezpieczeństwo sieci LAN/WAN dzięki wdrożeniu w chmurze.

Interfejs graficzny WWW w skrócie

System operacyjny QuRouter zapewnia pulpit nawigacyjny do przeglądania, zarządzanie portami oraz przewodnik po konfiguracji w celu łatwego zarządzania siecią.

  • Przeglądowy pulpit nawigacyjny – Możesz wyświetlać informacje o systemie w czasie rzeczywistym, stan połączenia urządzenia i ruch w sieci WAN.
  • Zarządzanie portami – Możesz wyświetlać stan portów, statystykę pakietów dla portów i konfigurować prędkości portów.
  • Przewodnik po konfiguracji – Podstawowe informacje i szczegółowy przewodnik po konfiguracji umożliwiają szybkie opanowanie konfiguracji sieci.

Najnowsze technologie połączeń

System QuRouter obsługuje najnowsze technologie przewodowe i bezprzewodowe, aby zbudować szerokopasmową i szybką sieć LAN dla środowiska biurowego lub domowego.

Wiele szybkich portów 1GbE/2,5GbE/10GbE1 – umożliwia elastyczne wdrażanie sieci LAN/WAN.

Obsługa Wi-Fi 5 802.11ac lub Wi-Fi 6 802.11ax, zapewniająca do 1,38 raza szybszy dostęp niż Wi-Fi 51— oraz czterokrotnie większą liczbę jednoczesnych klientów Wi-Fi!

Obsługa przekazywania w sieci Mesh Wi-Fi1, pozwalająca na łączność o dużym zasięgu. Trzypasmowy router Wi-Fi zapewnia płynne i stabilne połączenie Wi-Fi przy częstotliwości 2,4 GHz, 5 GHz i dedykowanej Mesh 5 GHz.

Zaawansowane funkcje routingu i zarządzania bezprzewodowego

Łatwe wdrożenie środowiska przewodowego i bezprzewodowego z elastycznymi softwarowymi ustawieniami routingu i zarządzaniem bezprzewodową siecią LAN.

  • VLAN – Możliwość bezpośredniego połączenia poszczególnych urządzeń z routerem poprzez niezależne segmenty sieci w zależności od potrzeb organizacji i środowiska, dzięki czemu różne urządzenia mogą płynnie ze sobą współpracować.
  • Serwer DHCP – Dynamiczne adresy IP automatycznie przesyłane klientom LAN.
  • DDNS – Obsługa myQNAPcloud i innych nazw hostów serwera DDNS, umożliwiająca uruchamianie interfejsu systemu operacyjnego QuRouter bez konieczności zapamiętywania adresów IP.
  • Zarządzanie bezprzewodową siecią LAN1 – Obsługuje wirtualny punkt dostępu dla przedsiębiorstw, umożliwiając uruchamianie wielu grup SSID. Personel IT może skonfigurować ustawienia VLAN dla każdego identyfikatora SSID, aby zapewnić grupom użytkowników/urządzeń stabilność połączenia, która jest niezbędna dla sieci o dużej gęstości z dużą liczbą jednoczesnych użytkowników.

Zwiększone bezpieczeństwo LAN

Wszechstronne funkcje zabezpieczeń zapewniające bezpieczniejsze połączenia sieciowe.

  • Bezpieczeństwo sieci LAN – Obsługa zapory L31, NAT i przekazywania portów w celu poprawy bezpieczeństwa sieci LAN.
  • Zarządzanie aplikacjami urządzeń brzegowych – Dzięki funkcjom L7 Firewall i Deep Packet Inspection1 użytkownicy mogą ustawić wiele segmentów dla różnych aplikacji z czarnej listy. Funkcja filtrów internetowych może pomóc ograniczyć czas korzystania z sieci i wdrożyć wytyczne dotyczące przeglądania dla osób niepełnoletnich.

Bardziej bezpieczny zdalny dostęp

W dobie po pandemii bezpieczne połączenia i dostęp do sieci dla pracowników zdalnych są podstawowymi funkcjami routerów. Routery QNAP z systemem operacyjnym QuRouter oferują wiele usług VPN dla różnych scenariuszy użytkowania.

QuWAN SD-WAN: Sieć VPN mesh w wielu lokalizacjach za pośrednictwem chmury1

W przeciwieństwie do standardowej sieci VPN typu site-to-site, QuWAN ustanawia sieci VPN Auto Mesh, dzięki czemu użytkownik nie musi wykonywać ręcznie żmudnej konfiguracji routera statycznej sieci VPN. QuWAN obsługuje teraz wdrażanie serwera QVPN na urządzeniach QNAP oraz klientów QVPN na urządzeniach mobilnych za pośrednictwem jednej platformy w chmurze. Dzięki QuWAN Orchestrator administratorzy IT mogą łatwo skonfigurować sieć QBelt VPN na poszczególnych urządzeniach mobilnych lub za pośrednictwem chmury. Informacje o połączeniu VPN można wysyłać na urządzenia mobilne, zapobiegając wyciekom informacji o adresie IP urządzeniu, co pozwala uzyskać bezobsługową alokację.

QVPN: Bezpieczna komunikacja ze zdalnymi urządzeniami

QVPN Service ma funkcje serwera i klienta VPN — można jej użyć do utworzenia klienta VPN, który nawiązuje połączenie z serwerem zdalnym lub dostawcą zewnętrznym w celu uzyskania dostępu do zawartości lub usług. Pozwala również na używanie routera QNAP jako serwera VPN do łączenia z urządzeniami końcowymi z użyciem protokołów OpenVPN, L2TP/IPsec oraz stworzonych przez firmę QNAP protokołów QBelt VPN.

Klient QVPN, Serwer QVPN i usługa QuWAN nie mogą być włączone w tym samym czasie. Serwer QVPN i usługa QuWAN mogą być włączone tylko w tym samym czasie podczas korzystania z protokołów QBelt lub OpenVPN, ale są wyłączone podczas korzystania z L2TP.

WireGuard® — łatwiejsze połączenia VPN dla pracowników zdalnych

Aktualnie QuRouter OS zapewnia obsługę WireGuard®, co pozwala na nawiązywanie szybszych i bardziej stabilnych połączeń VPN. Dzięki przyjaznemu w obsłudze interfejsowi pracownicy zdalni nie potrzebują pomocy personelu IT, aby skonfigurować tunele VPN w celu uzyskania dostępu do biurowych urządzeń QNAP za pomocą uproszczonych metod połączenia.

Steruj siecią Wi-Fi i sieciami przewodowymi przy użyciu wygodnej aplikacji mobilnej

Użyj aplikacji mobilnej QuRouter, aby monitorować domową sieć Mesh, w tym stan połączeń, użycie sieci i liczbę podłączonych użytkowników.

Znajdź swój idealny router QNAP

QNAP oferuje inteligentne, wielofunkcyjne i niedrogie routery spełniające wymagania sieci przewodowej, bezprzewodowej i zdalnej.

Do studiów i małych biur

Wi-Fi 6, 10GbE, SD-WAN

QHora

Obsługa ultraszybkich sieci Wi-Fi 6 i 10GbE umożliwiająca szybszą łączność i przesyłanie plików. QuWAN szybko nawiązuje bezpieczne połączenia VPN między biurami w wielu lokalizacjach.

Do zastosowań domowych i w małych biurach

Wi-Fi Mesh, 2,5GbE NAS, SD-WAN

QMiroPlus

Router z funkcją NAS, który obsługuje sieć Wi-Fi Mesh w celu zapewnienia wysokiego zasięgu sieci bezprzewodowej między różnymi pokojami i piętrami. Sieć QuWAN pomaga pracownikom zdalnym szybko nawiązywać bezpieczne połączenia VPN między domami i biurami w wielu lokalizacjach.

Do zastosowań domowych i w małych biurach

Wi-Fi Mesh, SD-WAN

QMiro

Niewielki router bez wentylatora, który obsługuje sieć Wi-Fi Mesh w celu zapewnienia wysokiego zasięgu sieci bezprzewodowej między różnymi pokojami i piętrami. Sieć QuWAN pomaga pracownikom zdalnym szybko nawiązywać bezpieczne połączenia VPN między domami i biurami w wielu lokalizacjach.

1 Różne modele obsługują określone technologie sieciowe, sprawdź

Potrzebujesz pomocy w doborze routera do swoich potrzeb? Skontaktuj się z nami. Sklep QNAP.

12 października obchodzony jest Dzień Bezpiecznego Komputera. Dzień ten zapoczątkowany 12 października 2004 roku, objęty został patronatem Prezydenta RP, jak również Polskiej Izby Informatyki i Telekomunikacji. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz zagrożeń płynących z sieci.

Internet jako medium jest bardzo pożytecznym narzędziem, ale również bardzo niebezpiecznym. Nieumiejętne korzystanie z niego może wyrządzić wiele szkód w komputerze, również nieodwracalnych.

Obraz autorstwa jcomp na Freepik

Zatem jak się chronić?

Regularnie twórz kopie zapasowe zgodnie z regułą 3-2-1

Strata cennych danych zapisanych na dysku komputerowym może nastąpić niespodziewanie. Co prawda zazwyczaj istnieje możliwość przywrócenia danych, ale wiąże się to ze stratą czasu i środków finansowych. Jednak lepiej być przezornym i wcześniej zabezpieczyć dane. Dobrze jest regularnie tworzyć kopie zapasowe zgodnie z regułą 3-2-1. W tym przypadku cyfra 3 oznacza trzy wersje danych, 2 to dwa różne nośniki lub urządzenia, 1 to kopia danych poza lokalizacją pierwotną.

Dobrym rozwiązaniem do tworzenia kopii zapasowych jest serwer NAS. Serwer NAS jest rodzajem „komputera” (ang. Network Attached Storage), który służy do magazynowania, przechowywania i udostępniania wrażliwych danych. Taki serwer daje o wiele więcej możliwości, ponieważ pozwala również na tworzenie prywatnej chmury, w celu przechowywania, uzyskiwania dostępu, tworzenia kopii zapasowych i udostępniania wszystkich plików w sposób swobodny i bezpieczny.

Spośród serwerów dostępnych na rynku możemy wyodrębnić rozwiązania różnych producentów, np. Synology, QNAP, Asustor czy TerraMaster. Wspomniani producenci oferują rozwiązania zarówno dla użytkowników prywatnych jak i firm. Począwszy od prostych rozwiązań dwuzatokowych, skończywszy na profesjonalnych serwerach do zastosowań w szafach rack.

W naszych sklepach firmowych dostępne są również gotowe zestawy produktów, składające się z serwera, odpowiednio dobranych dysków, ze wstępną konfiguracją, dodatkowym rokiem gwarancji oraz wsparciem technicznym przez cały okres gwarancyjny. Oferta ta spotyka się z dużym zainteresowaniem szczególnie klientów, którzy dopiero co rozpoczynają swoją „przygodę” z backupem.

Posiadaj choćby kilka różnych haseł, o odpowiedniej trudności

Niestety najpopularniejsze hasła można złamać w ciągu ułamków sekund. Przestępcy internetowi bardzo dobrze orientują się w znajomości najpopularniejszych haseł, jak również posiadają programy do łamania ich. Należy pamiętać, że im prostsze hasło, tym szybciej zostanie złamane.

Zatem jak stworzyć silne hasło, którego złamanie będzie kłopotliwe dla przestępcy?

  • Hasło musi posiadać minimum 8 znaków długości – najlepiej, gdyby hasło miało przynajmniej 12-16 znaków. Im dłuższe hasło, tym lepsze.
  • Musi zawierać wielkie i małe litery (AaBb)
  • Musi zawierać cyfry (0123)
  • Powinno zawierać znaki specjalne (%!@&;^)
  • Nie powinno być słowem ze słownika lub kombinacją słów („kot”, „czarny kot”)
  • Nie powinno bazować na oczywistych zamiennikach znaków („0” zamiast „o”, „1” zamiast „l”)
  • Nie może zawierać prostych kombinacji klawiszowych, kolejnych liter czy powtarzających się znaków (qwerty, 123456, hhhhhh)
  • Nie powinno odnosić się do nas lub bliskich nam osób (imię psa, imię dziecka, PESEL, ulubiony film)

Nie otwieraj nieznanych plików, weryfikuj linki które klikasz

Phishing (czyt. fiszing) to rodzaj oszustwa polegającego na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia informacji, zainfekowania sprzętu złośliwym oprogramowaniem lub nakłonienia ofiary do określonych działań. Celem ataku phishingowego docelowo jest człowiek. Do takiego rodzaju ataków przestępcy wykorzystują wszystkie dostępne formy komunikacji, począwszy od wiadomości e-mail, przez komunikatory, telefony komórkowe czy wiadomości w portalach społecznościowych.

Często cyberprzestępcy podsyłają lub udostępniają linki, które do złudzenia przypominają strony bankowości elektronicznej, portali społecznościowych czy inne popularne strony. Takie działania zazwyczaj skłaniają do:

  • podania danych logowania do banku na spreparowanej stronie WWW
  • podania danych karty płatniczej / kredytowej
  • wpisania loginu i hasła logowania do skrzynki pocztowej czy innego serwisu internetowego po kliknięciu w link z wiadomości
  • podania danych osobowych (np. PESEL, nazwisko panieńskie matki, data urodzenia, miejsce urodzenia, numer dowodu) potrzebnych do uzyskania dostępu do niektórych kont lub np. zaciągnięcia kredytu
  • pobrania pliku ze złośliwym oprogramowaniem (np. faktury, wezwania do zapłaty, pisma od kancelarii prawnej)
  • instalacji złośliwego oprogramowania (np. ransomware, trojana, wirusa)

Jak się przed tym bronić?

1. Weryfikuj nadawcę wiadomości – nie klikaj i nie otwieraj załączników kiedy domena nadawcy e-maila, nadawca wiadomości SMS czy w social mediach wygląda podejrzanie lub inaczej niż zwykle.

2. Nie klikaj w linki z niespodziewanych wiadomości. Wejdź na stronę WWW, wpisując adres ręcznie – nie klikaj w wiadomości typu zablokowane konto, profil wymaga weryfikacji, trzeba ustalić nowe hasło lub autoryzować płatność.

A jeśli nie masz innej opcji i musisz kliknąć w link, koniecznie zweryfikuj czy adres strony WWW jest prawidłowy:

  • czy jest to prawidłowa domena (np. allego.pl, a nie „allegro-payment.md”)
  • czy nie ma literówek i zmienionych znaków (np. „I” miast „l”, „rn” zamiast „m”)
  • czy w adresie strony nie ma „dziwnych ogonków” z innych alfabetów (np. „ķ” zamiast „k”)

3. Weryfikuj informację innym kanałem kontaktowym (lub samodzielnie inicjując kontakt)

  • Ktoś prosi w mailu o przelew na nowy numer konta? Zadzwoń lub napisz SMS z prośbą o potwierdzenie.
  • Firma czy bank dzwoni i pyta Twoje dane? Oddzwoń samodzielnie, wybierając numer ze strony WWW lub napisz na czacie na stronie firmy.
  • Dostajesz SMS z informacją o konieczności zapłaty? Zadzwoń (na numer ze strony WWW wpisanej ręcznie) i zapytaj o szczegóły.
  • Dzwoni policjant, prokurator czy śledczy i ma jakiś prośbę? Zadzwoń na komisariat czy do prokuratury i zweryfikuj czy taka osoba tam pracuje oraz poproś o połączenie z nią.

4. Nie pobieraj i nie otwieraj załączników do maili, których się nie spodziewasz.

  • Nieoczekiwana faktura do zapłaty? Jeśli znasz tę firmę, to zweryfikuj inną drogą. Nie znasz — przenieś wiadomość do kosza.
  • Wezwanie do zapłaty? Jeśli wszystko płacisz na czas — przenieś wiadomość do kosza.
  • Ważne wezwanie czy pismo w załączniku? Jeśli się go nies podziewasz, przenieś do kosza.

Regularnie aktualizuj oprogramowanie antywirusowe

Aktualizacje oprogramowań antywirusowych pozwalają na skuteczną ochronę przed wszelkimi zagrożeniami, nawet tymi najnowszymi. Pamiętaj, że cyberprzestępcy cały czas szukają nowych sposobów na oszustwo oraz doskonalą swoje dotychczasowe metody. Każdego dnia powstaje wiele nowych wirusów i zagrożeń, które kradną lub szyfrują dane. Odzyskanie ich jest niezwykle kłopotliwe, czasochłonne, stresujące a przede wszystkim często niemożliwe do wykonania.

Gdy tylko zauważysz, że Twój program antywirusowy ma dostępną aktualizację, to koniecznie z niej skorzystaj. Wybieraj takie systemy ochraniające Twój komputer, które zapewnią Ci bezpieczeństwo w każdej sytuacji oraz systemy, które aktualizują bazę na bieżąco.

Pamiętaj o dwuetapowej weryfikacji danych

Dwuetapowa weryfikacja to nic innego jak podwójne sprawdzenie tożsamości podczas logowania. W przypadku dwuetapowej weryfikacji samo hasło nie wystarczy. Należy również podać drugi składnik, np. kod uwierzytelniający z wiadomości SMS.

Taki rodzaj logowania jest bardziej bezpieczny, ponieważ nawet jeśli ktoś zdobędzie hasło do twojego konta i tak nie będzie mógł się zalogować bez podania dodatkowego kodu.

Czego można użyć do weryfikacji dwuetapowej?
  • Smartfona – kody SMS
  • Smartfona – aplikacje do generowania kluczy jak Google Authenticator czy Microsoft Authenticator, czy aplikacje autoryzacji mobilnej, np. banków
  • Tokenów OTP (kodów jednorazowych)
  • Fizycznych kluczy bezpieczeństwa

Czy weryfikacja dwuetapowa daje 100% bezpieczeństwo? Niestety nie, ale znacznie je zwiększa. Jest to jedna z licznych kwestii cyfrowego bezpieczeństwa. Należy pamiętać, że tylko stosowanie ich wszystkich razem jest skuteczne.

Nie pozostawiaj swoich wrażliwych danych na niezweryfikowanych stronach

Jak pisaliśmy powyżej, ZAWSZE zweryfikuj adres strony www na którą wchodzisz. Przestępcy często podszywają się pod strony bankowości elektronicznej czy znane serwisy.

Jak nie dać się oszukać?
  • Kiedy logujesz się do banku, najlepiej wpisuj adres ręcznie. Uważaj, aby nie zrobić literówki. Przeglądarka sama zasugeruje stronę, na którą wchodziłeś już wcześniej.
  • Nigdy nie loguj się do banku, klikając w link wątpliwego pochodzenia.
  • Sprawdzaj klikając w kłódeczkę (na pasku gdzie znajduje się adres internetowy strony – przed linkiem) możesz sprawdzić, dla kogo został wystawiony certyfikat. Nazwa powinna zgadzać się z nazwą banku.

Nie ufaj wszystkim adresom e-mailowym, weryfikuj nadawcę

Maile wysłane przez oszustów pochodzą najczęściej z wcześniej wykradzionych kont mailowych. Oszuści podszywając się pod konkretną firmę, preparują nagłówek wiadomości i wysyłają fałszywe informacje.

Pamiętaj, aby po otrzymaniu wiadomości, w której nadawca prosi o podanie wrażliwych danych zweryfikować z jakiego adresu e-mail przyszła wiadomość oraz nie patrzeć tylko na nazwę nadawcy (która może być fałszywa) ale również zweryfikować też adres e-mail.

Podsumowanie

Pamiętaj, że zawsze lepiej działać prewencyjnie. Utrata cennych plików, zablokowanie komputera, włamanie na konto pocztowe czy kradzież pieniędzy z konta bankowego to realne zagrożenia, które mogą się wydarzyć w chwili, kiedy nasz komputer nie jest odpowiednio zabezpieczony. Każde z takich działań naraża nas użytkowników na ogromny stres oraz szkody finansowe.

Ochrona wszystkich danych na urządzeniach Mac

C2 Backup, część ekosystemu chmury Synology C2, zapewnia skuteczną ochronę i przywracanie nieograniczonej liczby komputerów stacjonarnych i laptopów poprzez tworzenie pełnych kopii zapasowych urządzeń z systemami Windows i Mac.

Wykorzystując możliwości tworzenia kopii zapasowych w systemie macOS, C2 Backup tworzy bardziej niezawodne i spójne kopie zapasowe, zapewniając pełną ochronę urządzeń pracowników, w tym aplikacji i konfiguracji systemu. Dzięki integracji z Time Machine C2 Backup szybko śledzi wszelkie zmiany, zapewniając wysoką wydajność tworzenia kopii zapasowych bez konieczności nadużywania wydajności systemu.

Wsparcie dla wbudowanego narzędzia Migration Assistant systemu macOS, które będzie dostępne później w tym roku, pozwoli użytkownikom na bezproblemowe przywracanie wszystkich informacji do tego samego systemu lub na inne urządzenie Mac.

Kopia zapasowa danych Microsoft OneDrive for Business

C2 Backup umożliwia także tworzenie kopii zapasowych wszystkich najważniejszych danych przechowywanych w usłudze Microsoft OneDrive for Business. Firmy korzystające z usługi Microsoft 365 do przechowywania danych w chmurze mogą teraz chronić dane, w tym konta pracowników, dane poczty programu Microsoft 365 Exchange i pliki w usłudze OneDrive dzięki zaplanowanym codziennym kopiom zapasowym i przywracaniu na poziomie plików.

C2 Backup for Microsoft 365 wykorzystuje technologię przyrostowej kopii zapasowej, która przesyła tylko zmienione bloki danych po utworzeniu pierwszej kopii zapasowej, co pozwala zaoszczędzić czas i zmniejszyć użycie pamięci masowej.

Dostępność i więcej informacji

Obsługa kopii zapasowych komputerów Mac i usługi Microsoft 365 jest teraz dostępna dla wszystkich nowych i istniejących użytkowników C2 Backup.

W przypadku pytań dotyczących usług C2 Backup i innych usług Synology C2 zapraszamy do kontaktu z nami.

Sklep Synology.

Kopie zapasowe to podstawa.

Kopia zapasowa a synchronizacja – różnice

Ciągła synchronizacja danych może mieć kluczowe znaczenie dla środowiska pracy. Niezależnie od tego, czy jesteś firmą, czy użytkownikiem indywidualnym, ważne jest, aby wszystkie dokumenty, konta i pliki były zawsze aktualizowane w chmurze. Ale jak synchronizacja wypada w porównaniu z kopiami zapasowymi, jeśli chodzi o ochronę danych?

Kopie zapasowe i synchronizacja służą do różnych celów.

Usługa synchronizacji stale aktualizuje dane w chmurze, dzięki czemu urządzenie i chmura zawsze mają ten sam zestaw danych. Ponadto synchronizacja zapewnia dostęp do danych na różnych urządzeniach, co oznacza, że możesz korzystać z danych w dowolnym miejscu i czasie. Jeśli jednak jakiś element zostanie wymazany z urządzenia, zostanie również usunięty z chmury i nie będzie można go przywrócić. Niektóre usługi, takie jak OneDrive, umożliwiają pobieranie plików z kosza, ale nie jest to idealne rozwiązanie w przypadku rzeczywistej awarii.

Usługi tworzenia kopii zapasowych umożliwiają kopiowanie danych z jednej lokalizacji do drugiej bez konieczności zastępowania starych danych, na przykład w przypadku kopiowania informacji z komputera na zewnętrzny dysk twardy, chmurę lub serwer NAS. Zwykle przechowują one wiele wersji danych, oznacza to, że w razie potrzeby będzie można je przywrócić do stanu z określonego punktu w czasie. Niektóre usługi tworzenia kopii zapasowych zapewniają nawet elastyczne strategie przechowywania danych oraz zaplanowane lub wyzwalane zdarzeniami zadania tworzenia kopii zapasowych, co pozwala na jeszcze większe dostosowanie do potrzeb tworzenia kopii zapasowych.

Dlaczego sama synchronizacja danych nie wystarczy?

Synchronizacja danych to proces integrowania tych samych i najbardziej aktualnych danych, które są dostępne na urządzeniu z co najmniej dwoma urządzeniami. Przykładem najpopularniejszych usług synchronizacji są Google Drive, Dropbox i OneDrive.

W przypadku większości usług synchronizacji dane są przechowywane w autoryzowanym repozytorium danych, do którego można uzyskać zdalny dostęp za pośrednictwem dostępnych urządzeń, takich jak komputery, smartfony i tablety.

Synchronizacja z chmurą jest również bardzo przydatna w kontekście współpracy. Było to szczególnie ważne w ostatnim czasie, kiedy praca z domu i ciągłe aktualizowanie wszystkich danych po każdej edycji stały się koniecznością. Kiedy jednak wszyscy mają dostęp do tego samego pliku, każdy może go też edytować lub usunąć, narażając plik na ryzyko.

Ponieważ automatyczna synchronizacja nie synchronizuje całego oryginalnego pliku, a jedynie zmienione lub nowe pliki, oznacza to, że po usunięciu takiego pliku prawdopodobnie nie da się już odzyskać. Synchronizacja danych zazwyczaj nie chroni również zawartości przed atakami typu ransomware, przez co pliki są jeszcze bardziej narażone na utratę danych.

Utwórz kopię zapasową danych

Rozwiązania do tworzenia kopii zapasowych i synchronizacji, choć mogą ze sobą współpracować, nie są tym samym mechanizmem i nie służą tym samym celom. Synchronizacja ułatwia współpracę i zapewnia dostępność we wszystkich urządzeniach, ale warto również korzystać z usługi kopii zapasowych i regularnie tworzyć kopie zapasowe danych, aby można je było odzyskać w przypadku utraty.

Usługi tworzenia kopii zapasowych mają również następujące zalety:

  • Umożliwiają tworzenie i przywracanie kopii zapasowej całej konfiguracji urządzenia, plików systemowych oraz pojedynczych plików i folderów
  • Chronią przed oprogramowaniem ransomware
  • Przechowywanie wersji umożliwia dostęp do wielu wersji danych i ich przywracanie
  • Zasady przechowywania można skonfigurować tak, aby usuwać dane w celu maksymalnego wykorzystania dostępnej pamięci masowej
  • Dzięki usługom tworzenia kopii zapasowych w chmurze nie trzeba korzystać z urządzeń lokalnych, a stan kopii zapasowej można sprawdzić w dowolnym momencie
  • Kopie zapasowe mogą być wykonywane automatycznie, więc nie trzeba pamiętać o ich tworzeniu

Chroń swoje dane dzięki usłudze C2 Backup

Prawdopodobnie masz już wszystko gotowe do tworzenia kopii zapasowej danych, ale od czego zacząć? Zalecamy rozpoczęcie pracy z usługą tworzenia kopii zapasowych w chmurze, taką jak C2 Backup.

Dzięki rozwiązaniu C2 Backup możesz zyskać wszystkie wymienione wcześniej korzyści, takie jak tworzenie kopii zapasowych/przywracanie danych, przechowywanie wersji i strategia przechowywania danych, które pozwalają na zachowanie co najmniej 60 wersji. W przypadku przyrostowej kopii zapasowej kopie zapasowe są tworzone tylko dla zmienionych bloków danych, dzięki czemu nie ma potrzeby tworzenia kopii zapasowej całego urządzenia za każdym razem, co zwiększa wydajność pamięci masowej i skraca czas wykonywania kolejnych kopii zapasowych.

C2 Backup umożliwia także dostosowanie harmonogramu tworzenia kopii zapasowych lub ustawienie ich uruchamiania przez określone zdarzenia, takie jak uruchomienie komputera, blokowanie ekranu lub wylogowanie.

Kopie zapasowe w przypadku usługi C2 Backup są zabezpieczane przy użyciu klucza C2 Encryption Key utworzonego podczas konfiguracji, a wszelkie przesyłane dane są szyfrowane po stronie klienta podczas przechowywania. Dzięki zastosowaniu 256-bitowego szyfrowania AES klasy wojskowej oraz szyfrowania po stronie klienta dane są maksymalnie zabezpieczone przed nieproszonym dostępem. W przypadku tworzenia kopii zapasowych urządzeń z systemem Windows stosowane jest szyfrowanie typu end-to-end, a w przypadku kont Microsoft 365 — szyfrowanie po stronie serwera.

Ponadto można mieć pewność, że dane w ramach usługi C2 Backup będą zawsze dostępne, ponieważ są one chronione na serwerach o 99,999999999% trwałości danych.

Nadal masz wątpliwości? Bez obaw. Możesz rozpocząć korzystanie z usługi C2 Backup w ramach 30-dniowego bezpłatnego okresu próbnego, aby wypróbować wszystkie przydatne funkcje tworzenia kopii zapasowych.

Chcesz dowiedzieć się więcej? Skontaktuj się z nami.

Sklep Synology.

Aplikacja Synology Drive pozwala na przeglądanie dokumentów i obrazów, strumieniowe przesyłanie muzyki i filmów, synchronizację oraz tworzenie kopii zapasowych danych. A wszystko to przy użyciu minimalistycznego interfejsu.

Synology Drive App 3.0 to:

  • Łatwe przeglądanie i udostępnianie – znajdź to, czego szukasz, i udostępniaj nawet spoza biura.
  • Intuicyjna nawigacja – automatycznie grupuj zawartości według typu pliku lub dodawaj etykiety w celu utworzenia własnego systemu organizowania. Uzyskuj dostęp do ostatnio używanych plików, plików oznaczonych gwiazdką lub etykietą oraz plików offline bezpośrednio z ekranu głównego.
  • Wiele metod udostępniania – twórz listy zaproszonych w celu udostępniania plików i folderów ze szczegółowymi ustawieniami uprawnień lub udostępniaj dane natychmiast, wysyłając łącze lub kod QR.
  • Proste zarządzanie zdjęciami – ciesz się płynnym wyświetleniem, porządkowaniem i udostępnianiem zdjęć.
  • Widok osi czasowej – szybkie przewijanie wspomnień dzięki responsywnemu interfejsowi. Jeśli Twoja kolekcja jest pokaźnych rozmiarów, odfiltruj ją według zakresu czasu, aby wizualizować zdjęcia zrobione tylko w określonym czasie.
  • Powiększanie przy użyciu gestu zbliżania palców – korzystaj z intuicyjnych gestów dotykowych, aby powiększyć widok do konkretnego dnia, lub pomniejszyć go i przeglądać zdjęcia z ostatnich miesięcy i lat.

Aplikacja pozwala również na:

  • Tworzenie kolekcji zdjęć – twórz osobiste kolekcje, aby elastyczniej organizować ujęcia i udostępniać je znajomym i członkom rodziny za pomocą archiwów ZIP, aby oszczędzać dane podczas udostępniania w ramach planu danych komórkowych.
Widok osi czasowej
  • Wydajne przesyłanie strumieniowe muzyki – zarządzaj ulubioną muzyką i słuchaj jej w ruchu dzięki przejrzystemu, wbudowanemu odtwarzaczowi muzycznemu.
  • Tworzenie kolekcji muzycznych – porządkuj pliki audio z różnych folderów na listach odtwarzania, aby cieszyć się swoimi ulubionymi utworami.
  • Elastyczne odtwarzanie – powtarzaj, odtwarzaj losowo i zmieniaj kolejność utworów według własnego uznania. Słuchaj muzyki bez żadnych zakłóceń, przesyłając ją strumieniowo z włączonym i wyłączonym ekranem, nawet podczas korzystania z innych aplikacji.
  • Słuchanie w trybie offline – przypinaj ścieżki do użytku offline w celu uzyskania dostępu do biblioteki muzycznej, nawet jeśli nie masz połączenia z Internetem lub Twoje połączenie jest słabe.
  • Wydajną synchronizację i tworzenie kopii zapasowych – zapewnij bezpieczeństwo i aktualność plików dzięki opcjom, które możesz dostosować do swoich potrzeb.
  • Dwukierunkową synchronizację- uzyskuj dostęp do najnowszych wersji plików na każdym urządzeniu, aby zapewnić bezproblemową współpracę niezależnie od miejsca, w którym się znajdujesz.
  • Tworzenie automatycznej kopii zapasowej multimediów – zapewnij sobie poczucie bezpieczeństwa, automatycznie wykonując w prywatnej chmurze kopię zapasową zdjęć i filmów zapisanych na urządzeniu.
Wydajna synchronizacja i tworzenie kopii zapasowych

Zacznij już teraz!

Pobierz.

Przed zainstalowaniem aplikacji mobilnej należy zaktualizować serwer Synology Drive Server do najnowszej wersji (uaktualnij oprogramowanie do wersji Drive Server 3.0.2 na serwerze NAS, aby uzyskać dostęp do wszystkich funkcji aplikacji mobilnej. Drive Server 3.0.2 można pobrać z Centrum pakietów systemu DSM lub z Centrum pobierania).

Firma QNAP zaprezentowała nowy model urządzenia – 2-kieszeniowy HS-264. Jest to cichy NAS, wyposażony w czterordzeniowy procesor Intel® Celeron® N5105 2.0 GHz, dwuportową sieć 2.5GbE oraz dwa wyjścia 4K HDMI. HS-264 obsługuje dwa 2,5-calowe/3,5-calowe dyski twarde SSD/SATA 6Gbps i ma 8 GB pamięci (bez możliwości rozszerzenia). Dzięki dwóm portom 2,5 Gigabit (2,5G/1G/100M), nowe urządzenie ma ogromny potencjał […]

Firma QNAP zaprezentowała nowy, dwuzatokowy model NAS TS-233. TS-233 to odpowiedni serwer dla środowisk domowych/biurowych. Dzięki eleganckiemu wzornictwu i cichemu wentylatorowi zapewnia ekonomiczne rozwiązanie do scentralizowanej pamięci masowej, tworzenia kopii zapasowych, udostępniania plików i multimediów. Równocześnie oferuje bogate aplikacje NAS zapewniające większą produktywność i nieograniczoną rozrywkę.

TS-233 jest wyposażony w czterordzeniowy procesor ARM Cortex® A55 ze zintegrowaną pamięcią 2 GB. Może być używany z 3,5-calowymi dyskami SSD SATA 6 Gb/s i obsługuje akcelerację szyfrowania AES-NI, zapewniając bezpieczne i szybkie tworzenie kopii zapasowych oraz ich przywracanie, jak również szybki dostęp do plików i udostępnianie. Dzięki wbudowanemu procesorowi NPU (Neural Network Processing Unit) TS-233 zwiększa również wydajność QNAP AI Core (silnik oparty na sztucznej inteligencji do rozpoznawania obrazu) w celu szybkiego rozpoznawania twarzy i obiektów.

Nowy model NAS spełnia wiele wymagań dla użytkowników domowych i małych firm. Użytkownicy domowi docenią scentralizowane tworzenie kopii zapasowych, osobiste rozwiązanie w chmurze i opcje multimedialne; podczas gdy biura i organizacje mogą korzystać z wydajnej pamięci masowej, łatwej synchronizacji/udostępniania plików, które mogą usprawnić pracę zdalną i hybrydową.

Model TS-233 jest wyposażony w najnowszy system operacyjny QTS 5.0 z bogatymi aplikacjami NAS dla domu/firmy. Przydatne aplikacje wykorzystywane w NAS to na przykład: 

File Station – usprawnia dostęp do plików na NAS oraz umożliwia przeglądanie plików za pomocą przeglądarki

Hybrid Backup Sync – umożliwia łatwe tworzenie kopii zapasowych plików w chmurze lub na innym serwerze NAS w celu realizacji strategii tworzenia kopii zapasowych 3-2-1

Qsync – umożliwia wydajną synchronizację plików między wieloma użytkownikami i urządzeniami

QuMagie, Video Station, i Music Station – pozwala centralnie przechowywać i zarządzać wszystkimi zdjęciami, filmami i plikami muzycznymi

Ponadto TS-233 obsługuje technologię ARM NEON, która przyspiesza przetwarzanie wideo, zapewniając lepszą rozrywkę.

Specyfikacja TS-233:

  • dwuzatokowy model w obudowie tower
  • Czterordzeniowy procesor ARM Cortex® A55 (do 2,0 GHz)
  • 2 GB pamięci RAM
  • obsługuje dyski HDD/SSD 3,5 cala/2,5 cala SATA 6 Gb/s z możliwością wymiany podczas pracy
  • 1x port RJ45 Gigabit Ethernet
  • 1x port USB 3.2 Gen 1 Type-A
  • 2x porty USB 2.0 Type-A
  • cichy wentylator o wielkości 8cm

Model do kupienia w naszym Sklepie QNAP.

Tworzenie kopii zapasowych danych powinno być w dzisiejszych czasach czymś oczywistym, ale często tak nie jest. Ochrona danych dotyczy każdego z nas, więc należy o tym pamiętać. C2 Backup oferuje możliwość łatwego tworzenia kopii zapasowych. Właściwie jest to najprostsza forma posiadania kopii zapasowej dla użytkowników systemu Windows lub firm korzystających z komputerów PC, serwerów oraz Microsoft M365.

Najczęściej spotykane przyczyny utraty danych:

  • Awaria dysku twardego
  • Ataki ransomware
  • Przypadkowe nadpisanie danych, przy odtwarzaniu z kopii
  • Przypadkowe usunięcie
  • Kradzież urządzenia

Rozwiązanie C2 Backup od Synology oferuje doskonałe narzędzie do tworzenia kopii zapasowych danych dla wszystkich użytkowników bez żadnych ograniczeń dotyczących liczby urządzeń.³ Nie ma potrzeby kupowania fizycznego urządzenia Synology, aby utworzyć kopię zapasową za pomocą C2 Backup. Wszystkie dane są przechowywane w chmurze i bezpiecznie szyfrowane kluczem, który posiada tylko użytkownik. Takie rozwiązanie może być formą przechowywania danych lub dodatkową kopią, oprócz tej przechowywanej lokalnie.

C2 Backup pozwala na tworzenie pełnych kopii zapasowych i przywracanie komputerów, w tym dysków zewnętrznych. Dodatkowo, usługa pozwala na przechowywanie wielu wersji plików i umożliwia ich odzyskanie nawet jeśli zostały w jakikolwiek sposób zmodyfikowane lub utracone. Możesz przywrócić cały system lub tylko te pliki, które są ci potrzebne.

Ponieważ kopie zapasowe są przechowywane w chmurze, dostęp do nich wymaga jedynie połączenia z Internetem – można więc przywrócić dane na przykład podczas podróży służbowej. Jednocześnie nie trzeba się martwić o bezpieczeństwo kopii zapasowych, ponieważ są one chronione przez szyfrowanie kluczem użytkownika, a zatem firma Synology nie ma do nich dostępu.

Wszystkie dane znajdują się na serwerach o wysokiej odporności na błędy, co gwarantuje, że dane zostaną zachowane w każdej sytuacji. C2 Backup pozwala na ustawienie najbardziej dogodnego czasu wykonywania kopii zapasowych oraz na wybór elastycznych zasad przechowywania danych. Na przykład, możesz ograniczyć czas przechowywania codziennych kopii zapasowych do jednego miesiąca, itp. Oczywiście wspierana jest kopia przyrostowa, która również pozwala na oszczędność miejsca. Zadania tworzenia kopii zapasowych mogą być uruchamiane zgodnie z harmonogramem lub na podstawie zdarzeń, takich jak uruchomienie komputera, zablokowanie ekranu lub wylogowanie.

C2 Backup może również chronić dane przed oprogramowaniem ransomware, ponieważ może przywrócić dane do ich stanu przed atakiem złośliwego oprogramowania, co jest szczególnie korzystne w małych organizacjach, które nie chcą wydawać pieniędzy na oddzielny system tworzenia kopii zapasowych. W przypadku C2 Backup wystarczy zapłacić za miejsce zajmowane przez kopie zapasowe.

Wreszcie, istnieje dodatkowa warstwa ochrony w porównaniu z publicznym przechowywaniem plików w chmurze, takim jak OneDrive lub Google Drive. Dane są przechowywane w chmurze w postaci zaszyfrowanej, więc nie można ich odczytać ani odzyskać bez znajomości prywatnego klucza szyfrowania.

Usługa C2 Backup jest udostępniana w ramach planu pay-as-you-go (płatność miesięczna lub roczna). Płatna jest jednak tylko przestrzeń w chmurze Synology, sama usługa jest świadczona bezpłatnie i nie ma ograniczeń co do liczby dedykowanych użytkowników 3 lub komputerów. Ponadto usługę można wypróbować bezpłatnie przez 30 dni.

Aplikacja C2 Backup firmy Synology oferuje niezliczoną ilość opcji tworzenia kopii zapasowych:

  • Kompletna kopia zapasowa
    • Zachowaj bezpieczeństwo wszystkich swoich danych dzięki pełnej ochronie urządzenia.
  • System i oprogramowanie
    • Chroń narzędzia, z których korzystasz na co dzień, tworząc kopie zapasowe konfiguracji systemu, ustawień użytkownika i aplikacji.
  • Pliki i foldery
    • Zabezpiecz wiele wersji dokumentów, zdjęć, filmów i plików audio, aby móc przywrócić swoją pracę, jeśli coś pójdzie nie tak.
  • Dyski zewnętrzne
    • Automatycznie twórz kopie zapasowe dysków zewnętrznych, gdy są podłączone do komputera.

C2 Backup jest dostępny zarówno do użytku osobistego jak i biznesowego:

  • C2 Backup – dla użytkowników indywidualnych
    • Twórz kopie zapasowe wszystkich swoich urządzeń z systemem Windows w chmurze – już nigdy nie utracisz ważnych plików.
  • C2 Backup – dla firm
    • Chroń swoje zadania w siedzibie firmy i w chmurze za pomocą scentralizowanej i bezpiecznej platformy w chmurze.

Następujące systemy operacyjne są obsługiwane dla użytku osobistego C2 Backup*

Windows 7 SP1, Windows 10 i Windows 11

W przypadku C2 Backup for Business obsługiwane są również systemy operacyjne w wersji serwerowej:

Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2016, Windows Server 2019 oraz Windows Server 2022

C2 Backup for Business może również tworzyć kopie zapasowe Microsoft 365

Przywróć wszystko, czego potrzebujesz

Elastyczne opcje wznawiania pracy pozwalają rozpocząć pracę w miejscu, w którym ją przerwano. Korzystając z portalu odzyskiwania, można łatwo przeglądać i przywracać dane.

Jeśli chcesz przywrócić cały system, dyski lub pliki, możesz przejść do portalu odzyskiwania i wybrać wersję, którą chcesz przywrócić lub skorzystać z nośnika odzyskiwania.

C2 Backup – Portal odzyskiwania

Solidna infrastruktura chmury – C2 Backup

C2 Backup to usługa zbudowana w oparciu o infrastrukturę chmury firmy Synology. Dane są chronione poprzez szyfrowanie po stronie serwera i klienta za pomocą kluczy prywatnych, które nigdy nie opuszczają urządzeń, na których zostały utworzone. Zgodność i prywatność danych w ramach usług Synology C2 w centrach danych jest dokładnie sprawdzana pod kątem ścisłych procedur bezpieczeństwa i procedur fizycznych, certyfikatów ISO 27001 i SOC 2 Type II.

Zarządzanie przechowywaniem danych

Dane są przechowywane wyłącznie w wybranym kraju i centrum danych, określonym podczas rejestracji konta Synology. Firma posiada centra danych w Stanach Zjednoczonych, Niemczech i Azji.

Pierwsze ustawienia

Aby użyć C2 Backup, wystarczy przejść do Synology C2 Backup i kliknąć Start. Następnie utwórz konto Synology lub wprowadź istniejące konto.

Logowanie do portalu C2

Kolejnym krokiem jest wybór subskrypcji C2, istnieją opcje miesięczne i roczne (które są nieco tańsze). Tutaj również wybierasz czy jesteś zainteresowany backupem dla osoby prywatnej czy dla firmy.

Wybór opcji kopii zapasowej C2

Następnie ustaw klucz szyfrowania dla C2. Klucz ten będzie używany do szyfrowania wszystkich danych przechowywanych w usługach C2 firmy Synology. Ten klucz szyfrowania może być używany we wszystkich usługach C2, takich jak C2 Storage, C2 Password i C2 Transfer.

Konfiguracja klucza szyfrowania

Podczas pierwszego wprowadzania klucza szyfrowania dla usług Synology C2 system wygeneruje kod odzyskiwania, który należy przechowywać w bezpiecznym miejscu. Kod odzyskiwania umożliwi dostęp do danych w przypadku utraty klucza szyfrowania. Jeżeli klucz szyfrowania i kod odzyskiwania zostaną utracone, nie będzie można później odzyskać zaszyfrowanych danych. Na urządzeniu instalujemy aplikację kliencką.

W tym momencie konfiguracja jest zakończona i można rozpocząć tworzenie kopii zapasowej.

Korzyści z usługi Synology C2 Backup

  • Tworzenie kopii zapasowych komputerów i plików bez dodatkowych urządzeń
  • Przywracanie z dowolnego miejsca
  • Szyfrowanie danych i ochrona klucza osobistego, pełna poufność przechowywanych danych
  • Nieograniczona liczba użytkowników lub komputerów
  • Ochrona przed ransomware

1 Obsługiwane są tylko wersje 64-bitowe.

² Ta i inne procedury konfiguracji programu Synology C2 Backup są dostępne w Centrum wiedzy Synology – C2 Backup Quick Start.

³ Liczba użytkowników jest nieograniczona w wersji konsumenckiej, w przypadku wersji biznesowej istnieje ograniczenie do 250 użytkowników.

Chcesz dowiedzieć się więcej na temat rozwiązania C2Backup? Skontaktuj się z nami.

Sklep Synology.

Jak podaje portal BleepingComputer.com firma QNAP ponownie ostrzega klientów przed nowym oprogramowaniem ransomware. Należy zabezpieczyć swoje urządzenia NAS podłączone do internetu w celu ochrony przed trwającymi i powszechnymi atakami za pomocą nowego wirusa ransomware DeadBolt.

„DeadBolt szeroko atakuje wszystkie NAS wystawione w Internecie bez jakiejkolwiek ochrony i szyfrowania danych użytkowników w celu okupu za Bitcoiny” – podała firma w wydanym oświadczeniu.

Jeśli Twój serwer NAS jest podłączony do internetu oraz na jego pulpicie wyświetla się komunikat : „Usługa administracji systemu może być bezpośrednio dostępna z zewnętrznego adresu IP za pośrednictwem następujących protokołów: HTTP” jest narażony na atak ze strony złośliwego oprogramowania.

Wszyscy użytkownicy QNAP są zachęcani do „natychmiastowej aktualizacji QTS do najnowszej dostępnej wersji”, aby zablokować nadchodzące ataki ransomware DeadBolt.

QNAP zaleca również klientom natychmiastowe wyłączenie przekierowania portów na routerze i funkcji UPnP serwera QNAP NAS, wykonując następujące czynności:

  • Wyłącz funkcję Port Forwarding routera: Przejdź do interfejsu zarządzania routera, sprawdź ustawienia Virtual Server, NAT lub Port Forwarding i wyłącz ustawienie przekierowania portu usługi zarządzania NAS (domyślnie port 8080 i 433).
  • Wyłącz funkcję UPnP serwera QNAP NAS: Przejdź do myQNAPcloud w menu QTS, kliknij opcję „Automatyczna konfiguracja routera” i usuń zaznaczenie opcji „Włącz przekazywanie portów UPnP”.

Możesz również skorzystać z tego  szczegółowego przewodnika krok po kroku,  aby wyłączyć połączenia SSH i Telnet, zmienić numer portu systemowego i hasła urządzeń oraz włączyć ochronę IP i dostępu do konta.

Na forum portalu BleepingComputer znajduje się również  temat wsparcia dla ransomware DeadBolt, w którym można znaleźć  więcej informacji na temat ataków i skorzystać z pomocy innych użytkowników QNAP.

Nowe powierzchnie oprogramowania ransomware DeadBolt

Jak poinformował wczoraj BleepingComputer,  grupa oprogramowania ransomware DeadBolt zaczęła atakować użytkowników QNAP 25 stycznia, szyfrując pliki na zhakowanych urządzeniach NAS i dodając rozszerzenie .deadbolt.

Osoby atakujące nie zrzucają notatek z żądaniem okupu na zaszyfrowane urządzenia, ale zamiast tego przechwytują strony logowania, aby wyświetlić ekrany ostrzegawcze z napisem „OSTRZEŻENIE: Twoje pliki zostały zablokowane przez DeadBolt”.

Ekran okupu prosi ofiary o zapłacenie 0,03 bitcoina (około 1100 USD) na unikalny adres Bitcoin wygenerowany dla każdej ofiary ataku, twierdząc, że klucz deszyfrujący zostanie wysłany na ten sam adres blockchain w polu OP_RETURN po przejściu płatności.

W tej chwili nie ma żadnych potwierdzeń, że cyberprzestępcy faktycznie spełnią swoją obietnicę wysłania działającego klucza deszyfrującego po zapłaceniu okupu.

Notatka i instrukcje dotyczące okupu DeadBolt
Notatka i instrukcje dotyczące okupu DeadBolt (BleepingComputer)

Te trwające ataki ransomware DeadBolt dotyczą tylko nie zabezpieczonych urządzeń NAS, a biorąc pod uwagę, że atakujący twierdzą również, że używają błędu dnia zerowego, zaleca się odłączenie ich od Internetu.

Gang DeadBolt prosi również QNAP o zapłacenie 50 bitcoinów (około 1,85 miliona dolarów) za zero-day i główny klucz deszyfrujący do odszyfrowania plików wszystkich ofiar.

Dzisiejsze ostrzeżenie jest trzecim ostrzeżeniem wydanym przez firmę QNAP w celu ostrzegania klientów o atakach ransomware wymierzonych w ich urządzenia NAS z dostępem do Internetu w ciągu ostatnich 12 miesięcy.

Wcześniej ostrzegano ich przed  atakami ransomware eCh0raix  w maju i  atakami ransomware AgeLocker  w kwietniu.

Firma  wezwała również wszystkich użytkowników QNAP NAS do zabezpieczenia urządzeń NAS narażonych na dostęp do Internetu  7 stycznia, jednocześnie ostrzegając ich o aktywnym oprogramowaniu ransomware i atakach typu brute-force.